- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 11 章;学习目标;11.1 网络安全概述;网络安全本质上就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。
网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。
从广义上讲,凡是涉及到网络上信息的机密性、完整性、可用性和合法性的相关技术和理论都是网络安全所要研究的领域。
如何更加有效地保护重要的信息数据和提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。;信息泄露或者丢失
破坏数据完整性
拒绝服务攻击
非授权访问
利用网络传播病毒;一个较为通俗的网络安全漏洞定义可描述性为:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。;拒绝服务攻击(Denial of Service,DoS)原理
基本原理:借助于网络系统或者网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。
常见攻击方法:SYN Flood攻击、Smurf、UDP洪水、Land攻击、死亡之Ping和电子邮件炸弹等。
防护措施:设置防火墙,关闭外部路由器和防火墙的广播地址,利用防火墙过滤掉UDP应答消息和丢弃ICMP包,尽量关闭不必要的TCP/IP服务。;缓冲区溢出攻击原理
基本原理:向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其它正常的程序或者数据,然后让计算机转而运行这行预设的程序,达到执行非法操作、实现攻击的目的。
防护措施:程序开发者在开发程序时仔细检查溢出情况,不允许数据溢出缓冲区;网络管理员必须做到及时发现漏洞,并对系统进行补丁修补;条件允许的情况下,还应该定期对系统进行升级。;欺骗类攻击原理
基本原理:主要利用TCP/IP协议自身的缺陷发动攻击。
分类:根据假冒方式的不同,可分为IP欺骗、DNS欺骗、电子邮件欺骗和Web欺骗等。
防护措施:充分了解主机的系统状况,只启用必用的应用程序和只开放??供服务所用到的端口。;程序错误攻击原理
基本原理:主要利用网络主机中存在的服务程序错误和网络协议错误来进行攻击。
防护措施:尽快安装漏洞的补丁程序,在没有找到补丁之前,应先安装防火墙,视情况切断主机应用层服务,即禁止从主机的所有端口发出和接收数据包。;后门攻击原理
基本原理:建立后门的常用方法是在主机中安装木马程序。攻击者利用欺骗的手段,通过向主机发送电子邮件或者是文件,并诱使主机的操作员打开或者运行藏有木马程序的邮件及文件;或者是攻击者获得控制权后,自己安装木马程序。
防护措施:经常检测系统的程序运行情况,及时发现运行中的不明程序,并用木马专杀工具查杀木马。;目前,危害很大的网络攻击主要来自黑客攻击。
黑客常用的几种攻击手段有:
(1) 口令入侵
(2) 放置特洛伊木马程序
(3) DoS攻击
(4) 端口扫描
(5) 网络监听
(6) 欺骗攻击
(7) 电子邮件攻击;防火墙技术
加密技术
用户识别技术
访问控制技术
网络反病毒技术
网络安全漏洞扫描技术
入侵检测技术;11.2 基于防火墙的网络安全;防火墙名称来自以前防止火灾的构筑物。
防火墙是一个分离器,一个限制器,同时也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙的作用是监控进出网络的信息,仅让安全的、符合规则的信息进入内部网络,为用户提供一个安全的网络环境。; 一个好的防火墙系统应具有以下5个方面的特性:
所有在内部网络和外部网络之间传输的数据都必须通过防火墙
只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙
防火墙本身不受各种攻击的影响
使用目前新的信息安全技术,比如现代密码技术、一次口令系统和智能卡等
人机界面良好,用户配置使用方便,易管理,系统管理员可以方便地对防火墙进行设置,对互联网的访问者、被访问者、访问协议以及访问方式进行控制;11.2.2 防火墙类型;防火墙系统设置时考虑事项
(1) 要保护什么样的资源?
(2) 保护的资源有多重要?
(3) 允许什么样的用户可以接触这些资源?
(4) 使用资源时涉及哪些服务?
(5) 保护资源所消耗的费用是否合理?
(6) 怎么做防火墙系统的定期检验?;防火墙产品介绍
网络卫士
Cisco PIX Firewall和Cisco 1OS防火墙
“长城”防火墙
其它防火墙
;11.3 基于IPSec的网络
您可能关注的文档
- 天津市八级英语上册《Module 5 Western music Unit 2 Vienna is the centre of European classical music》课件 外研版.ppt
- 校园打架斗殴的安全防范与应急处理.ppt
- 注册安全工程师案例分析.ppt
- 语文五年级(上) 狼牙山五壮士 语文a版第九册课件.ppt
- 宋元明清时期的教育.ppt
- 上海教育出版社七年级深圳英语下册unit 1 Revision.ppt
- 用药错误的防范措施及应急预案.ppt
- 最新房地产行业年终述职报告演示幻灯片模板_图文..ppt
- 重庆市万州区塘坊初级中学七年级数学下册 6.2.2 解一元一次方程课件 (新版)华东师大版.ppt
- 偏瘫病人的康复护理_图文.ppt
- 陕西农业机械装备产业基地建设项目可行性研究报告.pdf
- 贵州省六盘水市六枝特区郎岱山地旅游扶贫度假区 第一期工程建设项目(基础设施块)环评报告.pdf
- 财务管理财务预算、控制与分析.ppt
- 潍坊一中2013年高考理科数学第一轮总复习课件(2).ppt
- 陕西省安康市石泉县池河镇八年级数学上册15.3分式方程15.3.1分式方程课件新版新人教版.ppt
- 苏教版小学语文教材解读及教学建议.ppt
- 液压支架毕业设计标准.doc
- 生产经营单位主要负责人和安全管理人员安全培训教材.ppt
- 山东省邹平县实验中学八年级物理上册 5.3 探究凸透镜成像的规律课件 (新版)新人教版.ppt
- 鑫洲旅业行政人事部培训(组织架构与岗位职责).ppt
文档评论(0)